Professional Documents
Culture Documents
MESURES TECHNIQUES ET
ORGANISATIONNELLES GUIDE
Septembre 2011
Feldeggweg 1, 3003 Berne Tl. 031 323 74 84, Fax 031 325 99 96 www.edoeb.admin.ch
Introduction gnrale .......................................................................................................... 3 Dfinitions .......................................................................................................................... 3 Donnes personnelles .................................................................................................... 3 Protection des donnes .................................................................................................. 4 Fichier ............................................................................................................................ 4 Responsabilits ................................................................................................................. 5 Bases lgales .................................................................................................................... 5 Mesures techniques et organisationnelles ......................................................................... 5 Contenu du guide .............................................................................................................. 6 Thmatique A. laccs aux donnes .................................................................................. 8 A.1 Scurit des locaux .................................................................................................... 9 A.2 Scurit des salles de serveurs .................................................................................. 9 A.3 Scurit des places de travail .....................................................................................10 A.4 Identification et authentification...................................................................................11 A.5 Accs aux donnes ....................................................................................................12 A.6 Accs distance ........................................................................................................12 Thmatique B. Le cycle de vie des donnes ....................................................................14 B.1 Introduction des donnes ...........................................................................................15 B.2 Journalisation .............................................................................................................15 B.3 Pseudonymisation et anonymisation...........................................................................16 B.4 Chiffrement des donnes............................................................................................18 B.5 Scurit des supports .................................................................................................18 B.6 Sauvegarde des donnes ...........................................................................................19 B.7 Destruction des donnes ............................................................................................19 B.8 Sous-traitance (traitement par des tiers) .....................................................................20 B.9 Scurit et protection ..................................................................................................20 Thmatique C. Le transfert des donnes..........................................................................22 C.1 Scurit du rseau .....................................................................................................23 C.2 Chiffrement des messages .........................................................................................23 C.3 Signature des messages ............................................................................................25 C.4 Transmission des supports de donnes .....................................................................26 C.5 Journalisation des transferts .......................................................................................27 Thmatique D. Le droit daccs.........................................................................................28 D.1 Droit des personnes concernes ................................................................................28 D.2 Reproductibilit des procdures .................................................................................29 Outils existants...................................................................................................................30 La grille dvaluation .........................................................................................................30 Le rglement de traitement ...............................................................................................30 Contenu du rglement ...................................................................................................30 Considrations finales .......................................................................................................31
2/31
I NTRODUCTION
GNRALE
Ce guide est propos par le Prpos fdral la protection des donnes et la transparence. Il constitue une introduction aux risques lis la protection des donnes dans les systmes dinformation actuels. Il est conu comme une aide pour la mise en uvre de mesures adquates dans le but dassurer une protection optimale et approprie des donnes personnelles. Les thmes principaux de la protection des donnes sont prsents sous langle des mesures techniques et organisationnelles mettre en place, comme le chiffrement, lanonymisation, lauthentification, etc. Ce guide est avant tout destin aux personnes qui sont en charge des systmes dinformation, techniciens ou non, et qui sont confronts directement au problme de la gestion des donnes personnelles. Mais toute personne qui sintresse ces questions y trouvera des rponses. Le guide est organis autour de quatre thmatiques : laccs aux donnes, le cycle de vie des donnes, le transfert des donnes et le droit daccs aux donnes. Pour chaque thmatique, un certain nombre de points auxquels il faut veiller lors de la conception dun systme et de sa mise en uvre sont soulevs. Pour chaque point, des mesures sont proposes. Elles doivent tre comprises comme des lignes directrices gnrales et doivent tre ensuite adaptes aux spcificits de chaque projet et de chaque organisation.
Dfinitions
Les termes suivants sont dfinis de manire prcise afin dassurer une bonne comprhension du guide.
Donnes personnelles
Toutes les informations qui se rapportent une personne identifie ou identifiable sont des donnes personnelles. Les donnes sensibles sont des donnes personnelles qui se rapportent aux opinions ou activits religieuses, philosophiques, politiques ou syndicales, la sant, la sphre intime ou lappartenance une race, des mesures daide sociale, des poursuites ou des sanctions pnales et administratives. Si la rvlation de ces donnes peut entraner des risques lis la vie de la personne concerne, on parle de donnes dangereuses (vitales). Un profil de la personnalit est un assemblage de donnes qui permet dapprcier les caractristiques essentielles de la personnalit dune personne.
3/31
La personne concerne est la personne qui font rfrence des donnes personnelles. Quatre niveaux de scurit sappliquent aux donnes personnelles : 1. niveau minimal : des donnes personnelles dont labus ne semble pas, en rgle gnrale, avoir de consquence particulire pour la personne concerne. Il sagit par exemple du nom, du prnom, de ladresse et de la date de naissance, pour autant quils ne soient pas dans une relation sensible, ou alors dinformations qui apparaissent dans les mdias. 2. niveau moyen : des donnes personnelles dont labus peut affecter la situation conomique ou la place dans la socit de la personne concerne. Il sagit par exemple de donnes relatives la situation dun locataire ou aux relations professionnelles. 3. niveau lev : des donnes personnelles dont labus peut gravement affecter la situation conomique ou la place dans la socit de la personne concerne. Il sagit par exemple de donnes relatives la sant dun patient, de donnes sensibles ou de profils de la personnalit. 4. niveau trs lev : des donnes dont labus peut mettre en danger la vie de la personne concerne. Il sagit par exemple dadresses dhommes de liaison de la police, dadresses de tmoins dans certaines poursuites pnales ou dadresses de personnes qui sont menaces suite lexpression de leur opinion ou de leur appartenance religieuse ou politique.
Fichier
Le droit suisse emploie le terme de fichier pour dsigner une collection de donnes personnelles qui est organise de faon permettre une recherche par personne concerne parmi ces donnes.
4/31
Responsabilits
Les rles suivants sont importants dans une organisation qui traite des donnes personnelles : Le matre du fichier est la personne ou lorgane fdral qui dcide du but et du contenu des donnes utilises dans un systme dinformation. Le conseiller la protection des donnes est la personne en charge, au sein dune organisation, du conseil et du contrle des traitements sous langle de la protection des donnes. Le prpos fdral la protection des donnes et la transparence effectue des tches de surveillance et de conseil auprs des personnes prives et des organes fdraux. En outre, il tient et publie un registre des fichiers dclaration obligatoire. Le prpos cantonal effectue des tches similaires auprs des organes cantonaux et communaux.
Bases lgales
La loi fdrale sur la protection des donnes (LPD) en particulier lart. 7 et lordonnance relative la loi fdrale sur la protection des donnes (OLPD) en particulier les articles 8 11 et 20 21 sont les fondements de ce guide.
5/31
Le schma ci-dessous (schma 1, page 6) donne un aperu du cycle de vie dun systme dinformation. Il illustre comment les donnes sont introduites, traites, communiques, sauvegardes, etc. et indique galement quels niveaux des tiers peuvent intervenir, que ce soient des collaborateurs, des tiers traitants ou les personnes concernes par les donnes du systme.
Contenu du guide
Quatre thmatiques sont extraites du schma 1 et donnent les lignes directrices de ce guide. Nous traitons ainsi des mesures techniques et organisationnelles lies (1) laccs aux donnes, (2) le cycle de vie des donnes, (3) le transfert des donnes et (4) le droit daccs aux donnes. Pour chaque thmatique, diffrents aspects sont abords et les mesures associes sont prsentes. Pour chaque aspect, nous soulignons quelques bonnes pratiques qui sont autant de conseils pour le dveloppement dapplications respectueuses de la sphre prive. Il est vident que ces mesures doivent tre adaptes la sensibilit des donnes, la nature des traitements, ltendue de linformation utilise, etc. En conclusion, nous indiquons des outils existants qui permettent danticiper les risques lis la protection des donnes ou de dcrire formellement les mesures mises en place.
6/31
Schma 1. Vue densemble de lapplication des mesures techniques et organisationnelles. Chaque partie du schma est commente par thmatique dans les diffrents chapitres du guide.
7/31
T HMATIQUE A. L ACCS
AUX DONNES
La premire thmatique concerne laccs aux donnes par les diffrents utilisateurs du systme. Laccs aux donnes doit tre trait sous plusieurs angles. Ainsi, lemplacement physique des donnes doit tre prcisment tudi : o se trouvent les serveurs de donnes et comment assurer leur scurit en tenant compte de tous les acteurs impliqus ? Ensuite, il faut dterminer la manire dont ces donnes peuvent tre consultes, modifies, etc. Ceci implique plusieurs niveaux de scurit : les ordinateurs quutilisent les collaborateurs doivent tre accessibles aux seules personnes qui lon dcide daccorder un accs et protgs contre les tentatives dintrusion extrieure. Ces tentatives peuvent tre locales une personne non autorise pntre dans les locaux ou distantes une personne non autorise accde au systme travers le rseau. Finalement, il faut dcider de la trace que lon souhaite conserver des accs physiques et lectroniques.
Schma A. Laccs aux donnes Le schma A voque les questions suivantes qui sont traites en dtails et accompagnes de mesures concrtes. A.1 Comment assurer la scurit des locaux ? A.2 Comment assurer la scurit des serveurs ? A.3 Comment assurer la scurit des places de travail ? A.4 Comment assurer lidentification et lauthentification des utilisateurs ? A.5 Comment scuriser laccs aux donnes des utilisateurs ? A.6 Comment grer les accs distance ?
8/31
amliore. Il faut viter de mauvaises manipulations sur les serveurs, intentionnelles ou non, qui mnent une destruction ou une modification des donnes. Ainsi, des mesures particulires doivent tre prises pour scuriser les salles de serveurs. Mesures envisager Un nombre restreint de personnes est autoris pntrer dans les salles de serveurs. Autoriser laccs toutes les personnes qui partagent une fonction identique est trop laxiste. Laccs des fins de maintenance des systmes est autoris un nombre restreint de techniciens. De mme, il est judicieux de toujours confier le nettoyage des salles aux mmes employs. Les accs aux salles de serveurs sont journaliss. Une alarme est installe et fonctionne en continu pour viter toute intrusion frauduleuse. Idalement, la salle de serveurs se trouve au sous-sol afin de minimiser le nombre daccs physiques (portes, fentres, etc.) Les incidents naturels, tels que les incendies ou les inondations, sont dtectables de manire automatique et signals par des alarmes.
10/31
Le collaborateur dpose ses documents imprims et tout le matriel sensible (cls USB, CD-ROM, etc.) dans des rangements quil peut fermer cl. Les ordinateurs portables, ventuellement les ordinateurs fixes galement, sont enchans au bureau afin dviter les vols lintrieur des locaux. Un logiciel antivirus est disponible et activ sur toutes les machines. Il est mis jour rgulirement.
11/31
Le mot de passe doit tre fort et chang rgulirement. Un mot de passe fort contient au minimum 8 caractres dont des lettres (majuscules et minuscules), des chiffres et des caractres spciaux ! La frquence de changement du mot de passe est inversement proportionnelle la complexit exige pour celui-ci. Lauthentification laide de donnes biomtriques doit tre ralise dans le respect des mesures prsentes dans le Guide relatif aux systmes de reconnaissance biomtrique 1.
lorganisation et la sensibilit des donnes, ce type daccs doit tre rglement. Une mthode sre dauthentification doit tre mise en place. Laccs aux donnes peut aussi tre demand par un tiers autoris, comme un sous-traitant, par exemple. Le cas doit tre clairement rgl et une authentification forte doit tre requise. Finalement, avant toutes choses, ce sont les accs frauduleux qui doivent tre absolument vits. La section C.1 Scurit du rseau apporte des complments en matire de scurit des communications entre un tiers distant et lorganisation. Mesures envisager Un accs scuris est propos aux personnes qui souhaitent ou doivent se connecter distance. La mthode dauthentification choisie est forte et donc compose de deux modalits au moins. Les ordinateurs personnels sont protgs par un pare-feu (firewall). Sous les conditions abordes la section B2 Journalisation, les accs peuvent tre journaliss.
13/31
T HMATIQUE B. L E
Avec la mise en uvre des mesures prcdentes, laccs aux donnes peut tre considr comme sr, tant du point de vue physique (accs aux serveurs centraux) que du point de vue du traitement (accs aux ordinateurs personnels). La phase suivante consiste assurer la scurit des donnes durant leur cycle de vie. Elles doivent rester intgres et fiables durant lentier de ce cycle, cest--dire depuis leur introduction dans le systme jusqu leur destruction, leur anonymisation ou leur archivage, en incluant videmment toutes les phases de traitement quelles vont subir. Les traitements peuvent tre effectus au sein de lorganisation par les collaborateurs autoriss. Toutefois, ils peuvent galement tre sous-traits dans des organisations tierces. De plus, dans le cadre des traitements, les donnes sont rgulirement transfres sur des supports mobiles, tels que des cls USB, des disques durs externes, etc. Finalement, garder une trace des diffrents traitements permet, en cas de problmes, de mieux comprendre do ils proviennent. Tous ces aspects et situations doivent tre tudis afin dviter des abus.
Schma B. Le cycle de vie des donnes Pour cette thmatique, nous abordons les questions suivantes illustres dans le schma B :
14/31
B.1 Comment grer lintroduction des donnes dans le systme ? B.2 Comment surveiller les traitements sur les donnes (journalisation) ? B.3 Comment pseudonymiser et/ou anonymiser les donnes ? B.4 Comment chiffrer les donnes ? B.5 Comment assurer la scurit des diffrents supports de donnes ? B.6 Comment assurer la sauvegarde les donnes ? B.7 Comment dtruire de manire dfinitive les donnes ? B.8 Comment grer la sous-traitance de projets ? B.9 Comment grer la scurit de linformation et la protection des donnes ?
B.2 Journalisation
Il est parfois utile de garder une trace de tous les traitements effectus sur les donnes. Il peut sagir de lintroduction de nouvelles donnes, de modifications de donnes existantes ou de la destruction de donnes. En conservant une trace de ces diffrentes actions, il est possible, en cas de problmes, de remonter la source dun incident, dun accs frauduleux ou dun traitement non autoris sur les donnes. Les actions peuvent tre journalises : un enregistrement squentiel de tous les vnements qui sont lis au systme dinformations est effectu et ces fichiers de logs (ou journaux) sont conservs pour un intervalle de temps proportionnel la sensibilit des donnes et des traitements.
15/31
Les accs aux donnes, lintroduction de nouvelles donnes, la modification, la destruction, etc. peuvent tre journaliss. Toutefois, la journalisation nest obligatoire que dans le cas o les donnes traites sont des donnes sensibles et que les mesures prventives mises en place ne sont pas suffisantes pour assurer la scurit des donnes. Dans les autres cas, un mcanisme de journalisation peut tre intgr au systme. La ncessit de cette journalisation doit tre claire et associe des buts prcis. De plus, la journalisation doit tre proportionnelle en termes de quantit dinformations journalises et de dure de conservation des fichiers de logs. Mesures envisager Une argumentation prcise soutient la mise en place dun mcanisme de journalisation. Le contenu des fichiers de logs et la dure de conservation de ces fichiers sont proportionnels aux donnes et aux traitements effectus. Les collaborateurs sont informs quune trace des actions quils effectuent sur les donnes est conserve. Les fichiers issus de la journalisation (journaux) sont scuriss. Les droits daccs sur les journaux sont clairement dfinis et limits certaines fonctions au sein de lorganisation. Le mcanisme est protg contre des ventuelles attaques ou des accs frauduleux qui auraient pour but de modifier le contenu des journaux.
table de correspondance). La personne nest plus identifiable daucune manire et lopration est irrversible. Le schma suivant donne un aperu de ce processus :
Mesures envisager Il faut privilgier lutilisation de donnes anonymises dans les limites des possibilits du projet. Si les donnes sont anonymises, alors la loi sur la protection des donnes ne sapplique plus et la plupart des mesures prsentes dans ce guide nont plus tre appliques. En cas de pseudonymisation ou danonymisation, aucune information identifiante indirecte nest conserve. On obtient une information identifiante indirecte lorsque la mise en relation de certaines informations qui, prises sparment, ne sont pas significatives permet didentifier une personne. Si lanonymisation nest pas envisageable, les collaborateurs travaillent si possible sur des donnes pseudonymises. La table de correspondance doit tre scurise. Ainsi, elle ne doit tre accessible qu un nombre restreint de collaborateurs et si possible tre chiffre. Si la pseudonymisation nest pas envisageable, alors les collaborateurs travaillent sur des donnes nominatives. Si ces donnes sont sensibles, elles doivent tre mmorises sous forme chiffre (cf. section B.4 Chiffrement des donnes).
17/31
Les supports externes doivent tre mis sous cl. Une procdure de destruction des supports est mise en place et les outils ncessaires cette destruction sont disponibles.
19/31
Mesures envisager Les donnes papier sont dtruites par une dchiqueteuse de papier. Les CD-ROM et autres supports mobiles sont galement dtruits physiquement. Les donnes sont effaces laide de programmes spciaux qui garantissent un effacement physique et dfinitif des donnes.
20/31
Protger
(*) La numrotation des documents est une mesure en relation avec la protection de linformation.
Mesures Le systme est labor en fonction des critres de la matrice ci-dessus. En fonction de la matrice ci-dessus, les mesures adquates sont mises en place.
21/31
T HMATIQUE C. L E
Les moyens de communications actuels permettent de travailler distance, dchanger de linformation facilement et rapidement. Ainsi, les donnes ne restent plus simplement lintrieur de lorganisation mais sont souvent transmises lextrieur. Des contacts avec des tiers sont rguliers. La protection des donnes, durant leur transfert, doit galement tre garantie.
Sur la base du schma C, nous abordons les questions suivantes : C.1 Comment assurer la scurit ? C.2 Comment chiffrer un message que lon envoie avec un tiers distant ? C.3 Comment signer un message que lon envoie un tiers distant ? C.4 Comment transmettre les supports mobiles de manire scurise ? C.5 Comment garder trace des diffrentes communications ?
22/31
23/31
Le chiffrement symtrique fonctionne selon le schma ci-dessous : 1. 2. 3. 4. 5. Alice rdige un message pour Bob. Alice chiffre son message au moyen dune cl. Alice transmet le message chiffr Bob. Alice transmet la cl Bob de manire scurise. Bob utilise cette cl pour dchiffrer le message.
Le chiffrement symtrique est plus simple mettre en uvre car il ne comprend quune seule cl. Toutefois, la transmission de cette cl doit tre effectue de manire sre. Le chiffrement asymtrique est plus complexe mais il vite les problmes lis la transmission de la cl. Ce nest pas une cl qui est utilis mais deux. Chaque utilisateur gnre une paire de cls : lune est publique et rendue disponible tous, la seconde est prive et connue de lutilisateur seulement. La cl publique est utilise pour chiffrer le message et la cl prive pour le dchiffrer. Cette technique permet galement de signer les messages (cf. section C.3 Signature des messages). Le droulement illustr ci-dessous est le suivant : 1. Alice prpare un message pour Bob. 2. Alice utilise la cl publique de Bob pour chiffrer le message elle sassure ainsi que seul Bob en utilisant sa cl prive pourra le lire. 3. Alice envoie le message Bob. 4. Bob utilise sa cl prive pour dchiffrer le message.
24/31
Mesures envisager Il faut dterminer quel type de chiffrement est le plus adquat, suivant la sensibilit des donnes et les tiers avec qui lorganisation traite. Si le chiffrement symtrique est utilis, il faut dfinir un protocole sr pour la transmission de la cl (lemail, par exemple, nest pas sr). Si on choisit le chiffrement asymtrique, il faut mettre en place un mcanisme le chiffrement des messages. Il convient de le coupler avec la signature des messages (cf. section C.3 Signature des messages).
4. 5. 6. 7.
Elle chiffre ensuite le message selon la procdure dcrite plus haut. Alice transmet lempreinte et le message Bob. Bob dchiffre le message. Il vrifie ensuite lempreinte avec la cl publique dAlice et sassure ainsi quelle est bien lexpditrice du message.
Mesures envisager Les collaborateurs sont sensibiliss aux situations dans lesquelles une communication doit tre signe et chiffre. Les collaborateurs connaissent la manire de chiffrer et de signer les messages.
26/31
Mesures envisager Les destinataires qui sont remis les supports peuvent tre authentifis de manire sre. La mise sous pli des supports avant la transmission est effectue de manire scurise. Si ncessaire, les supports mobiles sont chiffrs. Un protocole de transport est dfini. Par exemple, les supports peuvent tre transports dans des valises fermes cl. Le principe des quatre yeux permet dassurer que la remise et la rception des donnes est effectue correctement. Par exemple, la personne qui remet les donnes et celle qui les reoit combinent leur mots de passe respectifs pour accder aux donnes.
27/31
T HMATIQUE D. L E
DROIT D ACCS
Les personnes concernes sont les personnes dont les donnes personnelles sont prsentes dans les systmes. Chacun a le droit de savoir si des donnes personnelles le concernant existent. Si de telles donnes sont prsentes, la personne concerne peut demander leur destruction ou leur rectification si ces donnes savrent errones.
Dans cette thmatique, nous dveloppons les points suivants : D.1 Comment assurer que les personnes concernes puissent faire valoir leur droit ? D.2 Comment assurer la reproductibilit des procdures dexcution du droit daccs ?
Les procdures de modification, de rectification, de blocage et de destruction sont documentes et fiables. Tous les traitements sont journalises.
29/31
O UTILS
EXISTANTS
Certains outils existent pour optimiser la mise en uvre des mesures techniques et organisationnelles.
La grille dvaluation
Le Prpos fdral la protection des donnes et la transparence met disposition une grille dvaluation qui permet danticiper les risques en ciblant trs tt dans le dveloppement dun nouveau projet les points problmatiques en matire de protection des donnes. La grille est disponible sur le site internet (Protection des donnes - Commerce et conomie - Entreprises) du PFPDT.
Le rglement de traitement
Le rglement de traitement est un outil prvu par le droit suisse qui aide la dfinition de mesures techniques et organisationnelles appropries. Le but dun tel rglement est dassurer une transparence ncessaire lors de llaboration et la gestion dune collection de donnes personnelles (fichier). Il permet de runir les diffrentes documentations qui ont t prpares par les diffrentes units en charge du projet et de centraliser ainsi les informations. Les responsables de la protection des donnes et les exploitants du systme peuvent bnficier dune documentation complte qui leur permet de reprer les bonnes pratiques et de les appliquer. Le rglement de traitement doit tre labor par le matre du fichier.
Contenu du rglement
Si le matre du fichier est une personne prive, le rglement de traitement doit contenir dune part la description de lorganisation interne et celle des procdures de traitements et de contrle des donnes, et dautre part, toute la documentation relative la planification, llaboration et la gestion des moyens informatiques, tant les logiciels que le matriel. Si le matre du fichier est un organe fdral, le rglement de traitement est requis seulement dans les cas o (1) le fichier contient des donnes sensibles ou des profils de la personnalit, (2) le fichier est utilis par plusieurs organes fdraux, (3) le fichier est accessibles des tiers, tels que les cantons, les autorits trangres, des organisations internationales ou des personnes prives, et (4) le fichier est interconnect avec dautres fichiers. Le contenu du rglement de traitement pour les organes fdraux est dfini de manire trs prcise.
30/31
1. Lorganisation interne les oprations effectues par le systme et lorganisation structurelle doit tre documente avec la mention des diffrentes responsabilits (protection des donnes, matre du fichier, etc.). 2. Les documents relatifs la planification, llaboration et la gestion des moyens informatiques doivent tre conus de manire transparente. 3. Un rcapitulatif des mesures techniques et organisationnelles permet de dterminer quelles sont les mesures dj en place. 4. Lorigine des donnes et les buts des traitements doivent tre dcrits. 5. Lobligation de dclarer est dcrite par les indications ncessaires. 6. Lensemble des champs de donnes est dfini. Une matrice daccs indique quelles units organisationnelles et quelles personnes ont accs aux donnes. 7. Les mesures pour lapplication du droit daccs sont dcrites. 8. La configuration des moyens informatiques mentionne tous les logiciels ainsi que le matriel utilis. Le rglement de traitement doit tre mis jour rgulirement et mis disposition des autres organes concerns. Afin daider llaboration dun rglement de traitement, le PFPDT a publi sur son site le document Que doit contenir un rglement de traitement ? 2.
C ONSIDRATIONS
FINALES
Lapplication des mesures techniques et organisationnelles prsentes dans ce guide permet dassurer une protection des donnes approprie. Toutefois, il est ncessaire de toujours prendre en compte le contexte global dans lequel sinscrit un projet, sa sensibilit, la quantit de donnes ncessaires, etc. La responsabilit de la protection des donnes incombe au matre du fichier. En abordant ce problme le plus tt possible dans llaboration du projet, il lui sera possible de minimiser les risques. Des outils proposs par le Prpos fdral la protection des donnes et la transparence permettront bientt dvaluer les risques dun projet afin de prendre des mesures prventives dj lors de la dfinition des spcifications du projet.
www.leprepose.ch > Documentation > Protection des donnes > Brochures > Mesures techniques et organisationnelles
31/31